Es muy importante saber la diferencia entre amenzas y vulnerabilidades, atributos de un riesgo, porque la existencia del riesgo, en sí, depende de la coexistencia de una amenaza y una vulnerabilidad.
Por un lado, las vulnerabilidades son defectos o debilidades en un activo. Por el otro, las amenazas pueden desencadenar o explotar una vulnerabilidad para comprometer algún aspecto del activo.
Debemos tener en cuenta que hay muchas amenazas que no tienen absolutamente ninguna relevancia para muchas organizaciones. Un ejemplo muy claro, aunque poco probable, es una organización que no tiene Internet. Esta puede estar despreocupada por la gran variedad de amenazas basadas en la conectividad a la red; pues se trata de una organización que no está expuesta a esas amenazas.
Pero si la organización se conecta a Internet, debe empezar a preocuparse por esas amenazas. Un punto de conexión es siempre un posible punto de vulnerabilidad y, por lo tanto, un área donde se pueden requerir controles. En este sentido, la selección del control depende de la evaluación de la organización sobre la probabilidad y el impacto potencial de amenazas específicas y debe centrarse en tratar de reducir el nivel de amenaza o reducir el alcance de la vulnerabilidad.
En definitiva, las amenazas son externas a los activos de información y las vulnerabilidades suelen ser atributos o aspectos del activo que la amenaza puede explotar. Si bien las amenazas tienden a ser externas a los activos, no provienen necesariamente de fuera de la organización. De hecho, la mayoría de los incidentes de seguridad de la información de hoy se originan dentro del perímetro de la organización.
Las amenazas provienen de múltiples fuentes: el empleado interno o los agentes externos a través de Internet. Todo el software y el hardware tienen vulnerabilidades inherentes.
Durante nuestras evaluaciones, revisamos, como mínimo, las siguientes áreas:
- Escaneo de red para identificar dispositivos sospechosos
- Cobertura de antivirus / malware
- Configuración de firewall de software
- Instalación del programa de Windows
- Políticas de contraseña (contraseñas predeterminadas)
- Configuración y retención del registro de eventos de aplicación / seguridad
- Pertenencia al grupo de administradores locales de escritorio de Windows
- Niveles de actualización de seguridad para el sistema operativo y el navegador web
- ¿Sigues usando Wireless WEP? O peor aún, ¿no hay cifrado en absoluto?
- Las tecnologías de respaldo se almacenan de manera adecuada y todos los datos confidenciales están encriptados
OCD Tech puede probar su postura de seguridad y brindarle la información necesaria para tomar las decisiones adecuadas para mitigar el riesgo y disminuir la exposición a estas amenazas.